Accueil > Nouvelles Cyber > Highly Sophisticated TajMahal APT Framework Goes Undetected for Years
CYBER NOUVELLES

TajMahal très sophistiqué cadre APT pour les années ne sont pas détectés

Un nouveau cadre APT très sophistiqué utilisé à des fins d'espionnage a été récemment mis à jour par des chercheurs de sécurité. Le cadre malveillant a été en service pendant au moins 5 années, mais il est la première fois qu'il a été détecté. Le cadre a été baptisé TajMahal.




"À l'automne 2018, nous avons détecté une attaque contre une organisation diplomatique appartenant à un pays d'Asie centrale. Il n'y aurait pas d'histoire ici (diplomates et leurs systèmes d'information attirent l'intérêt des différentes forces politiques tous maintenant et encore) ont été sans l'outil utilisé: une nouvelle plate-forme APT par le nom de TajMahal,» A déclaré les chercheurs de Kaspersky Lab qui ont découvert l'APT.

TajMahal cadre APT: Présentation technique

Peu dit, TajMahal est un très sophistiqué, cadre de logiciel espion high-tech qui dispose d'un grand nombre de plug-ins (80 modules malveillants ont été trouvés jusqu'à présent), permettant à tous les types de scénarios d'attaque à l'aide de divers outils, Kaspersky dit. Il semble que TajMahal a été en opération au cours des cinq dernières années. Ce qui est très intéressant et gênant dans le même temps est qu'une seule victime a été confirmée à ce jour.

TajMahal plate-forme APT contient deux étapes principales surnommés Tokyo et Yokohama, qui ont été détectés sur tous les ordinateurs infectés que les chercheurs ont analysé. Tokyo semble jouer le rôle de porte dérobée principale qui fournit le logiciel malveillant deuxième étape.

en relation: [wplinkpreview url =”https://sensorstechforum.com/invisimole-spyware-targeted-cyber-espionage/”] InvisiMole logiciels espions: Outil sophistiqué de façon ciblée Cyber ​​Espionnage.

Notez que Tokyo reste dans le système même après la deuxième phase commence, car il est très probablement nécessaire pour fonctionner comme un canal de communication supplémentaire. Quant à Yokohama, il est "la charge utile de l'arme de la deuxième étape» Qui est conçu pour créer un système de fichiers virtuel complet avec des plugins, bibliothèques tierces, et les fichiers de configuration. Il est capable de ce qui suit

– Stealing les cookies;
– Intercepter documents de la file d'attente d'impression;
– La collecte de données sur la victime (y compris une liste des copies de sauvegarde de leur appareil iOS);
– Enregistrement et des captures d'écran des appels VoIP;
– Stealing images de disques optiques faites par la victime;
– fichiers d'indexation, y compris ceux sur des disques externes, et potentiellement voler des fichiers spécifiques lorsque le lecteur est détecté à nouveau.

Voici comment les chercheurs décrivent le fonctionnement de TajMahal:

La complexité technique de TajMahal fait un très concernant la découverte, les chercheurs ont mis en évidence dans leur rapport.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...